TrueCrypt: Wie ist sicher ist die Verschlüsselung?

Hinweis: Am 28. Mai 2014 erklärten die mutmasslichen Entwickler das Ende von TrueCrypt und rieten aus Sicherheitsgründen von einer weiteren Verwendung ab.

Foto: Vorhängeschlösser

TrueCrypt ist eine weit verbreitete und vergleichsweise benutzerfreundliche Software zur Datenträger- und Systemverschlüsselung für Linux, OS X und Windows. Der Quelltext von TrueCrypt wurde veröffentlicht («Open Source»), so dass die Sicherheit der Software unabhängig überprüft werden kann – man muss theoretisch nicht einem Hersteller wie Apple oder Microsoft dahingehend vertrauen, dass keine Hintertüren in BitLocker beziehungsweise FileVault eingebaut wurden.

Theoretisch, weil noch nie eine vollständige Kryptoanalyse von TrueCrypt durchgeführt wurde. Ausserdem wirft Fragen auf, dass die Entwickler von TrueCrypt anonym sind und es nicht geklärte Unterschiede zwischen den Versionen für Linux, OS X und Windows gibt. Bislang wird auch nicht sichergestellt, dass die direkt nutzbaren Versionen – so genannte Binaries – tatsächlich aus dem veröffentlichten Quelltext kompiliert wurden. Im Übrigen gilt TrueCrypt aufgrund der verwendeten proprietären Lizenz nicht als freie Open Source-Software (FOSS), sondern ist bloss als Freeware kostenlos erhältlich.

Gleichzeitig ist TrueCrypt aufgrund der weiten Verbreitung ein offensichtliches Ziel für Hintertüren und andere Sicherheitslücken – beispielsweise für die amerikanische National Security Agency (NSA). Aus diesem Grund wurde das Projekt «IsTrueCryptAuditedYet» ins Leben gerufen um eine vollständige Überprüfung («Audit») von TrueCrypt in jeder Hinsicht zu ermöglichen. Das Projekt bittet um Spenden und sucht ausserdem Fachleute, die ihre Zeit für das Projekt zur Verfügung stellen können. Spenden sind via FundFill und Indiegogo möglich.

Leider gibt es kaum benutzerfreundliche und freie Software zur sicheren Verschlüsselung von Daten. Aus diesem Grund ist «IsTrueCryptAuditedYet» unterstützenswert und wichtig. Auch viele Rechtsanwälte verwenden TrueCrypt um beispielsweise Daten bei Diebstahl oder Verlust von Notebooks zu schützen.

Bild: Flickr/«echiner1», CC BY 2.0 (generisch)-Lizenz.

6 Kommentare

  1. Wichtig und guter Hinweis! Wusste ich übrigens nicht, dass sich da so wenige «Crypto-Leute» bisher drum getan haben… gehört also unterstützt!

  2. Sehr geehrter Herr Steiger,

    für den Fall, dass Sie fürchten, dass die Entwicklung von TrueCrypt kompromittiert ist, empfiehlt die (auch allgemein in den Fragen der Datensicherheit nützliche) Website prism-break.org.

    Auch hier wird dieses Problem angesprochen. Sollten Sie unter Windows eine Alternative wünschen, so wird hier DiskCryptor empfohlen.

    Für den Fall, dass Sie GNU/Linux benutzen, ist dm-crypt mit LUKS empfohlen. Ich würde Ihnen das im Hinblick auf die Sicherheit Ihrer Daten empfehlen; darüber hinaus ist ein Blick auf prism-break.org für einen Rechtsanwalt sicher auch lohnenswert.

    1. @Lukas Mayer:

      http://prism-break.org/ ist mir bekannt, vielen Dank für den Hinweis!

      Bei TrueCrypt weiss man bislang schlicht, woran man ist – umso wichtiger ist, dass dieser Audit zustande kommt, so dass man nachher weiss, wie TrueCrypt einzuschätzen ist.

      Die vielen Empfehlungen bei http://prism-break.org/ muss man ebenfalls selbst einschätzen. So ist beispielsweise die Empfehlung für CryptoCat – verschlüsseltes Instant Messaging direkt im Browser – mit Vorsicht zu geniessen. Und beim ebenfalls empfohlenen Schweizer Groupware-Dienst MyKolab wirft Fragen auf, dass mit Dreamlab ein Unternehmen, das sich an staatlicher Überwachung beteiligt (hat), zu den Investoren zählt.

  3. Die Situation bei Truecrypt ist zwar nicht ganz befriedigend aber imho deutlich besser als bei jedem kommerziellen Produkt incl. Drivecrypt.

    Einer der ursprünglichen Entwickler war bekannt, er hat sein nur auf Windows lauffähiges OpenSoure eingebracht. Dass sie sich anschliessend für Anonymität entschieden haben, finde ich unschön aber insofern verständlich, weil sie staatliche Repressionen gefürchtet haben.

    Ich war bisher zu faul, eine eigene Version zu kompilieren, werde dies jetzt aber baldmöglichst für Linux nachholen. Ich erwarte dabei nicht, dass ein absolut identisches Binary entsteht, weil unterschiedliche Versionen der Compiler und Tools usw. meist Unterschiede bewirken, welche aber nichts besagen.

    Dass in den Quellcodes für die drei Betriebssysteme Unterschiede bestehen, ist an sich zwangsläufig gegeben. Ich habe aber die Details dazu nicht studiert.

  4. Zumindest wurden die Binaries kürzlich überprüft und es konnte nachgewiesen werden, dass diese mit dem Sourcecode übereinstimmt.

    Siehe dazu auch http://www.heise.de/security/meldung/Verschluesselungssoftware-TrueCrypt-Ein-Zweifel-weniger-2035104.html

    Natürlich bedeutet das eben noch nicht, dass der Code auch wirklich ohne Hintertüren oder schlicht Schwachstellen ist. Aber zumindest scheinen in den Download-Binaries keine zusätzlichen Hintertüren eingebaut zu sein welche nicht auch im Code vorhanden sind (falls denn welche da sind). Jetzt sollte nur noch der Code einem kompletten Audit unterzogen werden. Die verwendeten Krypto-Algorithmen ebenfalls auf Schwachstellen zu überprüfen ist aber sehr komplex. Einige Algorithmen stehen auch im Verdacht spezielle Hintertüren zu enthalten. Den Nachweis dafür zu erbringen ist aber sehr schwer und selbst Krypto-Experten sind sich da nicht immer einig.

    Man lese beispielsweise auch das hier:
    http://www.heise.de/security/meldung/Kryptographie-NIST-will-angeblich-Sicherheit-von-SHA-3-schmaelern-1969456.html

    1. Die genannten Berichte über den Vergleich der Binaries für Windows scheinen mir zu wenig gesichert um definitive Schlüsse zu ziehen.

      Wir haben inzwischen für Linux die Binaries selber erzeugt, sie sind logischerweise nicht identisch mit den offiziellen, aber es compilierte fehlerfrei und läuft.

      Wenn man liest, dass Swisscom die Infrastruktur für «man in the middle» laufend anwendet, so kann es auch aus diesem Blickwinkel nicht falsch sein, sicherheitsrelevante Teile selber zu compilieren.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Felder mit * sind Pflichtfelder.